天天看點

SQLInjection 靶場配置

對于滲透,太小型的網站沒有太大價值,而大型網站(比如各種電商平台)對于代碼審計往往非常嚴格,新手基本找不到漏洞,而一些比較容易搞掉的站點(政府.gov、各種教育網站.edu或者很多商業中型站點)滲透又有喝茶甚至受到刑事處罰的危險(參考世紀佳緣案件),是以搭建本地的滲透靶場環境是比較有價值的, 同時從源碼學習(白盒測試),對于新手幫助很大。

首先嘗試運作環境:Ubutun16.04 + Apache + php + Mysql,但是關于apache的網站根目錄的var/www配置沒有成功,是以暫時轉用Windows + WampServer,最後成功配置DVWA靶場環境和sqli-labs靶場環境。

WampServer環境

登陸http://localhost 或是 http://127.0.0.1 驗證是否配置成功:

SQLInjection 靶場配置

配置成功

DVWA

DVWA(Damn Vulnerable Web Application)教學包含了SQL注入、XSS、盲注等常見安全漏洞

github網站:https://github.com/ethicalhack3r/DVWA

配置成功:

SQLInjection 靶場配置

DVWA index.php

Sqli-labs

闖關遊戲教程,新手打怪更新适用

github網站:https://github.com/Audi-1/sqli-labs

SQLInjection 靶場配置

成功配置資料庫

進入第一個Demo站點:

SQLInjection 靶場配置

Lesson 1

運作成功,然後就可以開始愉快地玩耍了。

Summary

  1. Ubuntu下使用chmod 777修改檔案的讀寫權限很重要,不然每次都需要sudo修改檔案
  2. 靶場配置時基本都需要初始化配置Mysql的root和password,比如DVWA-master/config裡的config.inc.php
  3. 使用firefox和HackBar工具提高效率
  4. 雖然Ubuntu下環境的配置更加艱難,但是還是感覺Linux比Windows在權限設定上更加清晰,管理者、使用者群組群的權限差別很明顯,缺點就是要使用更繁雜的指令去修改和區分權限。